登录
下载
Skill UI
浏览并发现
6582+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
windows
,共找到
61
条记录
默认排序
最新上传
最多下载
USB设备连接取证
analyzing-usb-device-connection-history
mukul975/Anthropic-Cybersecurity-Skills
136
通过提取 Windows 注册表、SetupAPI 和事件日志,重建 USB 设备接入时间线,以便追踪可移动媒体行为并支持数据外泄调查。
查看详情
Splunk Windows 事件日志分析
analyzing-windows-event-logs-in-splunk
mukul975/Anthropic-Cybersecurity-Skills
479
基于Splunk的Windows事件日志分析,帮助SOC分析师从Security/System/Sysmon日志中识别认证攻击、特权提升、持久化和横向移动等行为,并通过MITRE映射的SPL查询加速调查。
查看详情
Windows 预取文件分析
analyzing-windows-prefetch-with-python
mukul975/Anthropic-Cybersecurity-Skills
422
使用 windowsprefetch 解析 Windows 预取文件,重建执行时间线、发现重命名或伪装的二进制文件,并定位可疑程序执行行为,帮助 SOC 分析员验证安全监控效果。
查看详情
Windows 注册表工件分析
analyzing-windows-registry-for-artifacts
mukul975/Anthropic-Cybersecurity-Skills
150
指导调查员从取证镜像中提取注册表 hive,并使用 RegRipper 与 python-registry 分析安装软件、启动项、持久化与用户活动,以便在事件响应与威胁追踪中揭示系统滥用痕迹。
查看详情
主机入侵检测配置
configuring-host-based-intrusion-detection
mukul975/Anthropic-Cybersecurity-Skills
59
指导在 Windows/Linux 端部署 Wazuh/OSSEC/AIDE 代理,建立文件完整性监控、根kit 检测、日志规则与主动响应,确保主机变更可审计、符合 PCI/NIST 要求,并与 SIEM 联动。
查看详情
Windows Defender 高级防护配置
configuring-windows-defender-advanced-settings
mukul975/Anthropic-Cybersecurity-Skills
239
通过 PowerShell 或 Intune/SCCM 策略配置 Defender 高级防护(ASR、受控文件夹访问、网络保护、漏洞防护等),用以强化企业 Windows 终端安全并满足合规要求。
查看详情
Windows 事件日志检测配置
configuring-windows-event-logging-for-detection
mukul975/Anthropic-Cybersecurity-Skills
387
指导配置Windows高级审计策略、命令行日志、事件容量及转发,确保关键事件ID被送入SIEM以支持检测与取证。
查看详情
CrowdStrike Falcon 部署指南
deploying-edr-agent-with-crowdstrike
mukul975/Anthropic-Cybersecurity-Skills
116
指导在 Windows、macOS、Linux 端部署与配置 CrowdStrike Falcon EDR 传感器,涵盖策略调优、响应流程和与 SIEM 的集成,适合端点接入、检测响应自动化或排查传感器问题。
查看详情
部署 Tailscale 零信任虚拟专网
deploying-tailscale-for-zero-trust-vpn
mukul975/Anthropic-Cybersecurity-Skills
82
介绍如何通过 Tailscale 结合 WireGuard 实现零信任网格 VPN,配置身份感知 ACL、出口节点及 Linux/Windows/macOS、Docker、Kubernetes 等多平台部署,保障点对点连接安全。
查看详情
检测金票攻击
detecting-golden-ticket-attacks
mukul975/Anthropic-Cybersecurity-Skills
335
分析 Windows 安全 EVTX 日志,通过关联 4768、4624、4672 事件,识别超长 TGT、无成员变更的权限提升、域 SID 异常等金票迹象,并按时间线生成检测报告。
查看详情
Kerberos 金票伪造检测
detecting-golden-ticket-forgery
mukul975/Anthropic-Cybersecurity-Skills
299
通过分析 Windows 事件 ID 4769 的 RC4 降级、缺失 TGT 的 TGS 请求和异常生命周期,在 Splunk 或 Elastic SIEM 中识别 Kerberos 金票伪造,并结合 krbtgt 账户状态生成风险告警。
查看详情
检测本地合法二进制攻击
detecting-living-off-the-land-attacks
mukul975/Anthropic-Cybersecurity-Skills
94
通过 Sysmon/Sigma 规则监控 Windows 合法二进制上下文,定位 LOLBin 滥用行为,辅助 SIEM 告警、威胁狩猎与事件响应。
查看详情
上一页
1
2
3
4
5
6
下一页
语言
简体中文
English